Freigeben über


Was ist neu in Microsoft Entra Verified ID

Dieser Artikel enthält die neuesten Funktionen, Verbesserungen und Änderungen des Dienstes Microsoft Entra verifizierte ID.

Januar 2025

  • Anweisungen zur Aktualisierung des Signaturschlüssels auf, um FIPS-Konformität zu erreichen.

Oktober 2024

  • Der FAQ-Abschnitt enthält jetzt Informationen zur Diensthärtung für Rückrufe der Service Request API.

September 2024

  • Support für did:web:Pfad kann auf Anforderung für Ihren Microsoft Entra-Mandant aktiviert werden.

August 2024

Juni 2024

  • FaceCheck stellt das Face Check Add-On als inkrementelles Update zur Face Check Public Preview vor. Die Gesichtsüberprüfung ist ein Premium-Feature in Microsoft Entra Verified ID, das während des öffentlichen Vorschauzeitraums am 12. August kostenlos verwendet werden kann.

April 2024

  • Schnellstart Allgemein verfügbar, es ermöglicht einem Administrator, Microsoft Entra Verified ID in einem Microsoft Entra-Mandant mit nur einem Aktivieren einer Schaltfläche aufzunehmen.

März 2024

Februar 2024

  • Neuer Begriff Artikel über Verifizierte Helpdesk zur Identität von Anrufern, die Hilfe mithilfe von Microsoft Entra Verified ID suchen.
  • Das Außerkraftsetzen des expirationDate bei der Ausstellung für den idTokenHint-Nachweisflow erfordert, dass für den Vertrag das Flag allowOverrideValidityOnIssuance auf WAHR festgelegt sein muss.

Januar 2024

  • FaceCheck ist jetzt in der Public Preview. Es ermöglicht Unternehmen, hochsichere Verifizierungen durchzuführen, indem ein Gesichtsabgleich zwischen dem Echtzeit-Selfie eines Benutzers bzw. einer Benutzerin und einem Foto in den Verified ID-Anmeldeinformationen durchgeführt wird. FaceCheck wird während des Öffentlichen Vorschauzeitraums kostenlos angeboten und kann von jedem überprüften ID-Projekt verwendet werden.

Dezember 2023

  • Die Service Request API unterstützt jetzt die ausstellende Anwendung dabei, das Ablaufdatum der Anmeldeinformation während einer Anforderungsanfrage festzulegen, wenn der Nachweis den idTokenHint Flow verwendet.
  • Die Option zum Auswählen von did:ion als Vertrauenssystem wird entfernt. Das einzige verfügbare Vertrauenssystem ist did:web.

November 2023

Die Dienstanforderungs-API unterstützt jetzt Anspruchseinschränkungen bei der Erstellung von Präsentationsanforderungen. Anspruchseinschränkungen können verwendet werden, um Einschränkungen für die Verified ID-Anmeldeinformationen anzugeben, die der Prüfer anfragt. Verfügbare Einschränkungen sind direkte Übereinstimmung, enthält und startet mit.

Oktober 2023

September 2023

Verified ID setzt alte Anforderungsdienst-API-Endpunkte außer Betrieb, die verfügbar waren, bevor Verified ID allgemein verfügbar war. Diese APIs sollten seit der GA im August 2022 nicht mehr genutzt werden, aber wenn sie in Ihrer App genutzt werden, müssen Sie migrieren. Die API-Endpunkte, die eingestellt werden, sind:

POST https://verifiedid.did.msidentity.com/v1.0/:tenant/verifiablecredentials/request
GET https://verifiedid.did.msidentity.com/v1.0/:tenant/verifiablecredentials/request/:requestId
POST https://verifiedid.did.msidentity.com/v1.0/:tenant/verifiablecredentials/present
POST https://verifiedid.did.msidentity.com/v1.0/:tenant/verifiablecredentials/issuance

Die erste API diente zum Erstellen einer Ausstellungs- oder Präsentationsanforderung. Die zweite API diente zum Abrufen einer Anforderung, und die letzten beiden APIs waren für eine Brieftasche, die die Ausstellung oder Präsentation abgeschlossen hat. Die API-Endpunkte sind:

POST https://verifiedid.did.msidentity.com/v1.0/verifiablecredentials/createPresentationRequest
POST https://verifiedid.did.msidentity.com/v1.0/verifiablecredentials/createIssuanceRequest
GET https://verifiedid.did.msidentity.com/v1.0/verifiablecredentials/presentationRequests/:requestId
POST https://verifiedid.did.msidentity.com/v1.0/verifiablecredentials/completeIssuance
POST https://verifiedid.did.msidentity.com/v1.0/verifiablecredentials/verifyPresentation

Die /request-API wird in zwei Teile geteilt, je nachdem, ob Sie eine Ausstellung oder eine Präsentationsanforderung erstellen.

Die eingestellten API-Endpunkte funktionieren seit Oktober 2023 nicht mehr.

August 2023

Der Rückruf presentation_verified von der Anforderungsdienst-API gibt nun zurück, wann Verified ID-Anmeldeinformationen ausgestellt wurden und wann sie ablaufen. Geschäftsregeln können diese Werte verwenden, um das Zeitfenster anzuzeigen, in dem die angezeigten Verified ID-Anmeldeinformationen gültig sind. Ein Beispiel hierfür ist, dass es in einer Stunde abläuft, während das erforderliche Geschäft bis zum Ende des Tages gültig sein muss.

Juni 2023

Ein Tutorial für die ersten Schritte mit der Wallet Library-Demo unter Android und iOS steht hier zur Verfügung.

Mai 2023

April 2023

Anleitungen zum Einrichten der Arbeitsplatzüberprüfung auf LinkedIn stehen hier zur Verfügung.

März 2023

  • Admin-API unterstützt jetzt Anwendungszugriffstoken zusätzlich zu Benutzerträgertoken.
  • Wir stellen Ihnen den Partnerkatalog für Microsoft Entra Verified ID-Dienste vor, in dem vertrauenswürdige Partner aufgelistet sind, die Ihnen helfen können, Ihre Implementierung von Microsoft Entra Verified ID zu beschleunigen.
  • Verbesserungen der Administrator-Onboardingerfahrung im Admin-Portal basierend auf Kundenfeedback.
  • Aktualisierungen für die Beispiele auf GitHub, in denen gezeigt wird, wie VC-Ansprüche dynamisch angezeigt werden.

Februar 2023

  • Public Preview - Berechtigungsverwaltung-Kunden können jetzt Zugriffspakete erstellen, die Microsoft Entra Verified ID nutzen weitere Informationen

  • Die Anforderungsdienst-API kann jetzt eine Sperrungsüberprüfung für Nachweise durchführen, die mit StatusList2021 oder den Statuslistentypen RevocationList2020 ausgestellt wurden.

Januar 2023

  • Microsoft Authenticator-Benutzerfreundlichkeit Verbesserungen am PIN-Code, Übersicht über verifizierbare Anmeldeinformationen und Anforderungen an verifizierbare Anmeldeinformationen.

November 2022

  • Microsoft Entra Verified ID meldet jetzt Ereignisse im Überwachungsprotokoll. Derzeit werden nur Verwaltungsänderungen protokolliert, die über die Admin-API vorgenommen wurden. Ausstellungen oder Präsentationen von Nachweisen werden nicht im Überwachungsprotokoll gemeldet. Die Protokolleinträge haben einen Dienstnamen Verified ID , und die Aktivität lautet Create authority, Update contractusw.

September 2022

  • Die Anforderungsdienst-API enthält jetzt präzise App-Berechtigungen, und Sie können VerifiableCredential.Create.IssueRequest und VerifiableCredential.Create.PresentRequest separat gewähren, um die Aufgaben der Ausstellung und Präsentation auf separate Anwendungen zu verteilen.
  • IDV-Partnerkatalog jetzt verfügbar in der Dokumentation, die Ihnen zeigt, wie Sie mit Microsofts Identitätsüberprüfungspartnern integrieren.
  • Schrittanleitung zum Implementieren des Präsentationsnachweisflows, der die Bereitstellung eines Nachweises während der Ausstellung erfordert

August 2022

Microsoft Entra Verified ID ist jetzt allgemein verfügbar (GA) als neues Mitglied des Microsoft Entra-Portfolios! Weitere lesen

Bekannte Probleme

  • Mandanten, die sich abmelden, ohne einen Nachweis auszugeben, erhalten einen Specified resource does not exist-Fehler von der Admin-API und/oder dem Microsoft Entra Admin Center. Ein Fix für dieses Problem sollte bis zum 20. August 2022 verfügbar sein.

Juli 2022

  • Die Anforderung APIs des Dienstes haben einen neuen Hostnameverifiedid.did.msidentity.com. beta.did.msidentity und beta.eu.did.msidentity funktionieren weiterhin, aber Sie sollten Ihre Anwendung und Konfiguration ändern. Außerdem müssen Sie .eu. für einen EU-Mandanten nicht mehr angeben.

  • Die Anforderungsdienst-APIs verfügen über neue Endpunkte und aktualisierte JSON-Nutzdaten. Informationen zur Ausstellung finden Sie unter Spezifikation der Ausstellungs-API. Informationen zur Darstellung finden Sie unter Spezifikation der Darstellungs-API. Die alten Endpunkte und JSON-Nutzdaten funktionieren weiterhin, aber Sie sollten Ihre Anwendungen ändern, um die neuen Endpunkte und Nutzdaten zu verwenden.

  • Fehlercodes der Anforderungs-API wurden aktualisiert.

  • Die Admin-API wird veröffentlicht und dokumentiert. Das Azure-Portal verwendet die Admin-API, und mit dieser REST-API können Sie das Onboarding auf Ihren Mandanten und die Erstellung der Anmeldeinformationen automatisieren.

  • Suchen Sie Aussteller und Anmeldeinformationen zur Überprüfung über das Microsoft Entra Verified ID Netzwerk.

  • Wenn Sie Ihre Azure Storage-basierten Anmeldeinformationen zu verwalteten Anmeldeinformationen migrieren möchten, finden Sie für diese Aufgabe ein PowerShell-Skript im GitHub-Beispielrepository.

  • Wir haben außerdem die folgenden Updates an unserer Dokumentation für Planung und Entwurf vorgenommen:

Juni 2022

Mai 2022

Wir erweitern unseren Dienst auf alle Microsoft Entra ID-Kunden! Überprüfbare Anmeldeinformationen sind jetzt für alle Benutzer mit einem Microsoft Entra ID-Abonnement (kostenlos und Premium) verfügbar. Vorhandene Mandanten, die den Nachweisdienst vor dem 4. Mai 2022 konfiguriert haben, müssen eine kleine Änderung vornehmen, um Dienstunterbrechungen zu vermeiden.

April 2022

Ab dem nächsten Monat werden spannende Änderungen an den Abonnementanforderungen für den Nachweisdienst bereitgestellt. Administratoren müssen vor dem 4. Mai 2022 eine kleine Konfigurationsänderung vornehmen, um Dienstunterbrechungen zu vermeiden.

Wichtig

Wenn Änderungen nicht vor dem 4. Mai 2022 angewendet werden, treten Fehler bei der Ausstellung und Präsentation für Ihre Anwendung oder Ihren Dienst mit dem Microsoft Entra Verified ID Service auf.

März 2022

  • Kunden von Microsoft Entra verifizierte ID können jetzt einfach die verlinkte Domain ändern, die mit ihrem dezentralen Bezeichner vom Azure-Portal verbunden ist.
  • Es wurden Updates in Microsoft Authenticator durchgeführt, die die Interaktion zwischen den Ausstellern eines Nachweises und den Benutzer*innen des Nachweises ändern. Durch dieses Update müssen alle Nachweise in Microsoft Authenticator für iOS erneut ausgestellt werden. Weitere Informationen

Februar 2022

Es werden einige Breaking Changes im Dienst eingeführt. Diese Updates erfordern die Neukonfiguration des Dienstes Microsoft Entra verifizierte ID. Die Nachweise von Endbenutzer*innen müssen nochmals ausgestellt haben.

  • Der Dienst Microsoft Entra verifizierte ID kann jetzt Daten in der europäischen Region von Azure speichern und verarbeiten.
  • Kunden von Microsoft Entra verifizierte ID können Verbesserungen der Sperrung von Anmeldeinformationen nutzen. Diese Änderungen ermöglichen durch das Implementieren des Standards der W3C Status List 2021 mehr Datenschutz.
  • Es wurden Updates in Microsoft Authenticator durchgeführt, die die Interaktion zwischen den Ausstellern eines Nachweises und den Benutzer*innen des Nachweises ändern. Durch dieses Update müssen alle Nachweise in Microsoft Authenticator für Android nochmals ausgestellt werden. Weitere Informationen

Microsoft Entra verifizierte ID in Europa verfügbar

Seit Beginn der öffentlichen Vorschau des Dienstes Microsoft Entra verifizierte ID war der Dienst nur in unserer Region Azure Nordamerika verfügbar. Jetzt ist der Dienst auch in der Azure-Region „Europa“ verfügbar.

  • Neue Kunden mit Microsoft Entra europäischen Mandanten haben jetzt ihre verarbeiteten Anmeldeinformationen-Daten in unserer Azure-Region Europa lokalisiert.
  • Kunden mit Microsoft Entra ID-Mandantensetup in Europa, die nach dem 15. Februar 2022 mit der Verwendung des Microsoft Entra Verified ID-Diensts beginnen, werden ihre Daten automatisch in Europa verarbeitet. Es sind keine weiteren Aktionen erforderlich.
  • Kunden mit Microsoft Entra ID Tenants, deren Einrichtung in Europa vor dem 15. Februar 2022 erfolgt ist und die den Microsoft Entra Verified ID-Dienst verwendet haben, müssen den Dienst in ihren Tenants vor dem 31. März 2022 neu konfigurieren.

Führen Sie die folgenden Schritte aus, um den Nachweisdienst in der Region „Europa“ zu konfigurieren:

  1. Überprüfen Sie den Standort Ihrer Microsoft Entra-ID, um sicherzustellen, dass sie sich in Europa befindet.
  2. Konfigurieren Sie den Verifiable Credentials-Dienst in Ihrem Mandanten neu.

Gibt es Änderungen an der Art, wie wir die Anforderungs-API als Ergebnis dieser Verschiebung verwenden?

Anwendungen, die den Microsoft Entra Verified ID-Dienst verwenden, müssen den Anforderungs-API-Endpunkt verwenden, der der Region ihres Microsoft Entra-Mandanten entspricht.

Mandantenbereich API-Endpunkt POST anfordern
Europa https://beta.eu.did.msidentity.com/v1.0/{tenantID}/verifiablecredentials/request
Nicht-EU https://beta.did.msidentity.com/v1.0/{tenantID}/verifiablecredentials/request

Um zu bestätigen, welchen Endpunkt Sie verwenden sollten, empfehlen wir, die Region Ihres Microsoft Entra-Mandanten wie zuvor beschrieben zu überprüfen. Wenn sich der Microsoft Entra-Mandant in der EU befindet, sollten Sie den europäischen Endpoint verwenden.

Update für DID-Generierung in Microsoft Authenticator

Wir nehmen Protokollupdates in Microsoft Authenticator vor, um Single Long Form-DIDs zu unterstützen, wodurch die paarweise Verwendung veraltet ist. Mit diesem Update wird Ihr DID in Microsoft Authenticator für alle Aussteller und übermittelnde Parteien für den Austausch verwendet. Die Nachweise von Personen, die Microsoft Authenticator verwenden, müssen neu ausgestellt werden, da die zuvor genutzten Nachweise nicht mehr funktionieren.

Dezember 2021

November 2021

  • Wir haben Aktualisierungen der Anforderungsdienst-REST-API für Veröffentlichung und Präsentation vorgenommen. Rückruftypen, die Regeln erzwingen, sodass URL-Endpunkte für Rückrufe erreichbar sind.
  • Es sind Updates für die Benutzeroberfläche für Microsoft Authenticator-Nachweisfunktionen verfügbar: Animationen bei der Kartenauswahl aus dem Wallet.

Oktober 2021

Sie können die neue Anforderungsdienst-REST-API nun nutzen, um Anwendungen zu erstellen, die Nachweise mit jeder beliebigen Programmiersprache ausstellen und überprüfen können. Diese neue REST-API bietet eine verbesserte Abstraktionsschicht und Integration in den Dienst Microsoft Entra verifizierte ID.

April 2021

Sie können jetzt überprüfbare Anmeldeinformationen in Microsoft Entra ausstellen. Dieser Dienst ist nützlich, wenn Sie einen Beschäftigungsnachweis, Bildungsnachweis o. Ä. vorlegen müssen. Besitzer*innen solcher Nachweise können entscheiden, wann und für wen die Nachweise freigegeben werden sollen. Jeder Nachweis wird mit kryptografischen Schlüsseln signiert, die der dezentralisierten Identität zugeordnet sind, die der Benutzer besitzt und steuert.